第75天:WEB攻防-验证码安全篇&接口滥用&识别插件&复用绕过&宏命令填入&滑块类
本文发布于461天前,本文最后更新于460 天前,其中的信息可能已经过时,如有错误请留言或评论。

知识点

  1. 验证码简单机制-验证码过于简单可爆破
  2. 验证码重复使用-验证码验证机制可绕过
  3. 验证码智能识别-验证码图形码被可识别
  4. 验证码接口调用-验证码触发接口可枚举

了解

  • 验证码识别绕过等技术适用于:
    • 口令存在爆破,接口枚举调用,任意用户注册等安全问题
    • 验证码简单机制-验证码过于简单可爆破
    • 验证码重复使用-验证码验证机制可绕过
    • 验证码智能识别-验证码图形码被可识别
    • 验证码接口调用-验证码触发接口可枚举

演示案例

➢图片验证码-识别插件-登录爆破&接口枚举

自带白嫖版GitHub地址:https://github.com/smxiazi/NEW_xp_CAPTCHA

  1. Burp加载插件
    • 直接在插件里面加载xp_CAPTCHA_v2.2.jdk.8.jar或者xp_CAPTCHA_v2.2.jdk.16.jar
  2. 运行监听py文件
    • 在插件目录下的NEW_xp_CAPTCHA目录中,直接运行那个运行.bat即可
    • 没有server文件的可以直接在上面github地址里面下载,里面有
    • 有个坑就是电脑名字不能是汉字的,不然会报错,py文件里面有个地方获取计算机名
  3. 设置插件-验证码地址
    • 在插件设置中进行设置
  4. 数据包验证码填入参数,根据插件你选择的验证码编号
  5. 发包线程设置1后开始
    • 新版bp那个线程有点搞不明白怎么使,我没设置成功,一直给我返回验证码错误

接口收费版GitHub地址:https://github.com/smxiazi/xp_CAPTCHA

  1. Burp加载插件
  2. 注册接口帐号充值
    • 在Guthub地址里面有
  3. 设置插件-填入帐号
  4. 数据包验证码填入参数
  5. 发包线程设置1后开始

➢图片验证码-重复使用-某APP短信接口滥用

两种思路

  • 删除验证码字段进行绕过或直接使用
  • Token sign 验证码等直接重复使用测试
    • 或者将其删掉进行测试

➢滑块验证码-宏命令-某Token&Sign&滑块案例

  • burp suite 高端利用之编写宏规则绕过滑动验证码:https://blog.csdn.net/shuryuu/article/details/104576559
    • 同理也可以适用在Token,sign在页面代码中自动获取自动填入后绕过验证
  • 不过只适用于这个滑块验证码,不同滑块验证码验证方式不同,这个是因为验证码校验值在加载好的页面中有显示,可以直接获取到,就可以使用burp的宏进行测试

总结

  • 感觉今天讲的有点简单,没有什么难度,主要是自己要理解这个验证逻辑,和前一天的发送验证码一样,搞清先后顺序,理清逻辑进行测试

参考

学习内容均来自小迪安全系列课程:http://xiaodi8.com/

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇